IT Life

개인정보 유출과 보안 시스템(1) 개인정보 유출이 발생하는 원인과 해결책은?

2014. 2. 24. 10:29

 

최근 카드사 고객정보 유출은 수많은 사람에게 피해를 주었습니다. 저 역시 요즘 부쩍 늘어나는 스팸 문자를 보면서 이러한 피해에서 자유로울 수 없다는 생각이 드는데요. 개인정보 유출의 피해는 단순히 성가신 문자 가 늘어난 것에만 그치지 않습니다. 따라서 이러한 상황이 벌어진 원인과 해결방안에 대해 깊이 생각해봐야 할 시기입니다. 물론 개인정보를 유출하는 비도덕적이고 불법적 행위를 자행하는 사람들이 더 이상 이를 반복하지 못하도록 하는 사회 제반 시설을 구축하고, 지속적인 보안 인식 교육도 중요할 것입니다. 하지만 이미 개인정보유출이 사회적 문제로 부각된 상황에서는 어떻게 대처해야 할지 빠른 해결책 모색이 더 중요하다고 생각됩니다.

 

개인정보가 유출된 원인을 파악하기 위해서는 먼저 고객정보가 유출된 경로를 확인해야 합니다. 원인을 파악해야 그에 대한 대비책도 마련할 수 있을 테니 말이죠. 우선 언론에 공개된 내용을 통해 그 원인을 일부 추측할 수 있는데요. 이에 따르면, 개인정보가 유출된 카드사 세 곳의 FDS(부정사용방지시스템) 업그레이드 사업을 진행하고 있던 KCB(코리아 크레딧 뷰로)의 프로젝트 매니저(PM)가 대출광고업자에게 판매를 목적으로 고객정보를 빼돌린 것이 직접적인 원인입니다. 이러한 경과를 살펴볼 때 관련 PM이 고객정보를 유출한 전체적인 흐름을 파악할 필요가 있습니다. 이를 통해 더 구체적인 대비책이 마련될 수 있죠. 


금융권을 막론하고 많은 기업은 내/외부 시스템 업그레이드나 신규 개발을 위해 외주 업체에 아웃소싱을 주는 경우가 많습니다. 그 이유는 여러 가지인데요. 우선 회사 내부에 전문적인 개발을 위한 인력이 없기 때문이죠. 설령 있다고 해도 프로젝트 관리 인력만 두고 개발자들은 아웃소싱해서 개발하는 경우가 대부분입니다. 회사의 기밀자료를 다루는 시스템을 개발할 때도 사정은 비슷합니다. 여기에서 핵심은 금융권이나 기업 내부의 민감한 정보에 PM이나 외부 개발자가 쉽게 접근할 수 있다는 것입니다. 따라서 개인정보유출을 막기 위해 일차적으로 필요한 것은 민감한 정보에 접근할 수 있는 권리나 자격, 업무처리 방식을 강화하여 외부로의 정보유출 원인을 차단하는 것입니다.

 

보통 내부 민감 정보는 데이터베이스(DB)에 데이터 형태 또는 파일로 저장되어 있습니다. DB에 저장된 기밀자료의 경우는 DB 암호화를 이용할 수 있지요. 이는 최근 개인정보보호를 위해 많이 도입하고 있는 방식이기도 한데요. DB 암호화는 DB에 저장되는 데이터를 암호화하는 솔루션으로 DB의 각 테이블에 있는 원하는 필드에 들어가는 값을 암호화하여 외부에서 권한 없는 사용자가 접근할 때에는 제대로 된 값이 보이지 않게 만드는 방법입니다. 이는 세부적으로 플러그인과 API라는 두 가지 방식이 있습니다.


먼저, 플러그인 방식은 DB의 콘솔을 허가 받은 사용자가 로그인하면 DB 내의 내용을 모두 보여줍니다. 따라서 개발 과정에서 정당한 로그인 절차를 거치면 이후에는 기존에 사용하던 SQL 문장을 그대로 사용할 수 있고, 이 때문에 개발 편의성이 높아지죠. 하지만 이렇게 허가 받은 사용자 정보가 유출될 경우에는 무방비 상태가 될 수 있습니다. 다음은 API 방식인데요. 이 방식은 DB를 이용해서 프로그래밍을 할 때 특정한 API를 사용하여 암호화된 DB에 접근하도록 한 것입니다. DB 콘솔에서는 사용이 불가능하고 프로그램에서 사용해야 하며 기존에 사용하던 SQL 문장을 그대로 사용할 수 없기 때문에 개발 편의성이나 생산성은 낮습니다. 하지만 플러그인 방식보다는 속도가 빠르고 상황에 따라서는 DB 콘솔을 이용할 수 없기 때문에 보안성이 더 높은 편이죠. 

 

 최근 DB 암호화 제품의 핵심은 ‘플러그인 방식을 얼마나 잘 지원하는가’ 입니다. 그 이유는 개발 편의성과 생산성을 높일 수 있다는 점 때문이죠. 하지만 이번 사태와 같이 PM이 개인정보유출에 직접 개입했다면 플러그인 방식은 위험합니다. 물론 API 방식이 완벽하다고 할 수는 없습니다. 하지만 상대적으로 덜 위험한 방식이긴 합니다. 왜냐하면 PM이 직접 해당 DB를 접근해서 값을 가져오는 프로그램을 만들어서 돌려야 하기 때문이죠. 그런데 이번 개인정보 유출 사태를 지켜보면서 든 의문은 앞에서 설명 드린 DB 암호화가 제대로 적용이 되었는지 입니다. 제가 접한 정보 만으로는 이에 대한 정보를 확인을 할 수 없었으니 말이죠. 이와 더불어 암호화를 강화할 필요도 있습니다. 지금까지는 개인정보보호를 위한 데이터만 DB 암호화를 적용하는 것이 일반적인 방식이었습니다. 물론 이마저도 제대로 이뤄지지 않는 곳이 많다고 하는데요. 이 기회에 내부 민감 정보에도 모두 암호화를 적용하는 것이 좋지 않을까 생각되네요. 물론, 기업이나 금융권의 입장에서는 내부 기간망 시스템에 DB 암호화를 도입하는 것은 시스템 안정성이나 속도 측면에서 꺼려지는 부분이 있을 것입니다. 하지만 이제는 속도보다 보안이 우선시되어야 한다는 것만은 부정할 수 없는 사실입니다.


특히 기밀자료의 경우, DB형태가 아닌 파일형태로 저장되어 있다면 파일 자체를 암호화하는 것이 좋을 텐데요. 이전에 소개 드린 DRM 시스템을 도입하면 파일 암호화가 가능합니다.(DRM, 기업 내부 자산 보호를 위한 선택http://blog.lgcns.com/188) DRM 시스템은 허가 받은 사용자만 해당 파일을 열거나 복제한 파일을 외부에서 사용할 수 없게 차단하기 때문이죠. 물론, 단순히 시스템 도입만이 해답은 아닙니다. 철저한 권한 관리가 전제되어야 문제의 소지가 줄어드는 것이죠. 현재 DRM을 도입한 기업들을 보면 암호화만 하고, 제대로 된 권한 관리가 이루어지지 않는 경우가 많은데요. 권한 관리를 포함하여 이중 삼중의 방어체계가 필요한 상황입니다. 


지금까지 금융권의 개인정보 유출 사례를 통해 내부보안 시스템이 어떻게 바뀌어야 할지 살펴봤습니다. 최근 정보를 유출한 3개의 카드사는 영업이 정지되었고, 금융감독원은 개인정보보호 종합대책을 발표하였죠. 그리고 이 정책은 올해 3월부터 시행될 예정이라고 합니다. 하지만 일시적인 영업정지나 면피성 대책은 장기적으로 문제를 해결할 수 없습니다. 문제가 발생한 뒤 사후 처리하는 것보다 정보유출의 가능성이 있는 통로를 미리 차단하는 방안이 필요한 것이죠. 다음 시간에는 다양한 정보유출 방지 솔루션을 통해 현재 우리나라의 개인정보 유출을 막는 실질적인 방안을 고민해보겠습니다.


l 글 이학준 (http://poem23.com/ 필명: ‘학주니’) 


Posted by IT로 만드는 새로운 미래를 열어갑니다 LG CNS

댓글을 달아 주세요

위로